"Diseño de un sistema de gestión de seguridad de información para el jurado electoral especial Lima Oeste 2014"
Descripción del Articulo
El sistema de gestión de seguridad de información es un tema importante y urgente en las entidades públicas, existe la resolución donde aprueban el uso obligatorio de la norma técnica peruana NTP-ISO/IEC 27001 : 2008 esta norma cubre todo tipo de organizaciones, el cual permite la gestión adecuada d...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2015 |
| Institución: | Universidad Nacional San Cristóbal de Huamanga |
| Repositorio: | UNSCH - Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unsch.edu.pe:UNSCH/4571 |
| Enlace del recurso: | http://repositorio.unsch.edu.pe/handle/UNSCH/4571 |
| Nivel de acceso: | acceso abierto |
| Materia: | Sistema Gestión Jurado Electoral Especial Seguridad informática Diseño https://purl.org/pe-repo/ocde/ford#2.00.00 |
| Sumario: | El sistema de gestión de seguridad de información es un tema importante y urgente en las entidades públicas, existe la resolución donde aprueban el uso obligatorio de la norma técnica peruana NTP-ISO/IEC 27001 : 2008 esta norma cubre todo tipo de organizaciones, el cual permite la gestión adecuada de la seguridad de la información, el activo más importante para una organización es la información que enfrenta un enorme número de amenazas que podría provocar severas pérdidas para la institución, así como también daños a la reputación de la misma. La presente investigación busca diseñar un sistema de gestión de seguridad de información según la NTP-ISO/IEC 27001 : 2008 en una entidad pública y que pueda servir en un futuro como referencia para la implementación de lo mismo. En efecto se realizará reuniones con la alta dirección que permitirá definir el alcance y la política del SGSI en la institución, enfocado a los procesos críticos de dicha entidad, realizar entrevistas que permitan identificar los activos de información y identificar los activos críticos de la entidad, identificar las amenazas para cada activo de información. Luego se identificará y evaluará los riesgos a los cuales estaban sometidos y por último se elaborará el documento llamado Declaración de Aplicabilidad, considerando el ciclo de Deming que se constituye como una de las principales herramientas para lograr la mejora continua en las organizaciones o entidades. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).